Randall Gamby

Randall Gamby

  • 用户帐户管理是数据库管理员的职责吗?

    发表于:2010-07-14   |  作者:Randall Gamby   |  翻译:曾芸芸   

    由数据库管理员(DBA)定义用户帐户和设置权限是安全的最佳实践吗?我们的安全团队一直负责创建帐户和设置访问权限。现在数据库管理员们说,这是数据库管理员的职责……

  • 如何破解密码:识别加密哈希算法

    发表于:2010-07-05   |  作者:Randall Gamby   |  翻译:曾芸芸   

    假设你想要查看从外部源来的数据包,并且想用正确的解密工具来解密数据包。第一种答案是“可以”,第二种答案是“这可能是一个非法的活动。”

  • 如何合并SIM和IAM系统以降低企业风险(下)

    发表于:2010-06-30   |  作者:Randall Gamby   

    当IT安全人员试图使用RBAC和IAM技术来帮助提供更好的信息授权访问控制时,他们发现他们当前的IAM部署并没有合理地配置,因而无法帮助定位SIM技术……

  • 如何合并SIM和IAM系统以降低企业风险(中)

    发表于:2010-06-30   |  作者:Randall Gamby   

    SIM技术是安全管理者识别违反策略活动时所使用的集中化工具。SIM和IAM这两种迥然不同的技术是如何协同工作来降低组织的风险的呢?

  • 如何合并SIM和IAM系统以降低企业风险(上)

    发表于:2010-06-30   |  作者:Randall Gamby   

    通常情况下,IT组织在公司内部通过它们管理的身份管理进程和技术来管理用户访问和授权,与此同时,IT安全组织已经通过自己的一系列策略、流程以及技术来降低风险。

  • 如何进行活动目录安全审计?

    发表于:2010-06-21   |  作者:Randall Gamby   

    如果问安全专家要获得对基础架构服务和应用的访问权限,通常用什么目录数据库。他们最有可能给出的答案是:LDAP或者活动目录(Active Directory)。

  • 密码加密方案:最佳做法和替代方案

    发表于:2010-06-12   |  作者:Randall Gamby   |  翻译:曾芸芸   

    如果要编写能管理加密代码的应用程序,我们一般不把密码放在代码中,而是使用证书,或信任关系信息,因为如果黑客有足够的时间和精力的话,他最终还是可以破解加密密码的。

  • 智能卡安全:能追踪丢失的智能卡吗?

    发表于:2010-06-09   |  作者:Randall Gamby   |  翻译:曾芸芸   

    如果企业的员工向公司以外的人出售智能卡,企业采取的措施是禁用智能卡,但有没有办法来追踪丢失的智能卡呢?

  • 责任分工:内部用户帐户控制

    发表于:2010-06-08   |  作者:Randall Gamby   |  翻译:Sean   

    对帐户进行集中管理是好的做法吗?如果管理员有能力创建帐户,应该由谁来监督他,以确保他不会做任何不恰当的操作呢?

  • 金融服务:灾难恢复的安全考虑

    发表于:2010-06-07   |  作者:Randall Gamby   

    由于始料未及的事件,您公司的基础设施瘫痪了。灯光、电源、数据中心和网络都没有反应,您应该怎么办?

  • 共81条记录